APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:

A、 网络关键设备

B、 网络安全专用产品

C、 网络增值服务

D、 衍生产品

E、 显示器

答案:AB

解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。

网络安全教育成果
45.下面不属于国产操作系统的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad604.html
点击查看题目
18.下列关于GieabitEthernet的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad603.html
点击查看题目
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad606.html
点击查看题目
4.关于计算机网络分类的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c458-c045-e675ef3ad600.html
点击查看题目
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad601.html
点击查看题目
152.应用代理防火墙的主要优点是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e1c0-c045-e675ef3ad600.html
点击查看题目
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad600.html
点击查看题目
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-ed30-c045-e675ef3ad600.html
点击查看题目
209.在以下网络威胁中,不属于信息泄漏的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad600.html
点击查看题目
214.下列选项中,不是虚拟专用网络( )协议标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:

A、 网络关键设备

B、 网络安全专用产品

C、 网络增值服务

D、 衍生产品

E、 显示器

答案:AB

解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。

分享
网络安全教育成果
相关题目
45.下面不属于国产操作系统的是:( )

A.  windows

B.  UOS

C.  银河麒麟

D.  中标麒麟

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad604.html
点击查看答案
18.下列关于GieabitEthernet的描述中,正确的有:

A.  相关协议标准为IEEE 802.3z

B.   最大数据传输速率为1Gbps

C.   采用与传统以太网不同的帧格式

D.  用 GMI分隔物理层和 MAC层

E.  只能使用光纤作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由 IEEE 于1998年6月制订的 IEEE 802.3z为标准。千兆以太网网速可以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad603.html
点击查看答案
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad606.html
点击查看答案
4.关于计算机网络分类的描述中,错误的有:

A.  计算机网络可按覆盖范围分类

B.  局域网是覆盖范围最大的网络

C.  个人区域网是覆盖范围最小的网络

D.  广域网覆盖范围可达几千公里

E.   城域网覆盖范围介于局域网与广域网之间

解析:解析:按覆盖的地理范围划分,计算机网络可分为4类:局域网、城域网、广域网、个人区域网。个人区域网覆盖的地理范围最小(通常10米以内)。广域网覆盖的地理范围最大,一般从几十公里到几千公里。城域网的覆盖范围处于局域网和广域网之间。因此,选项 BCE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c458-c045-e675ef3ad600.html
点击查看答案
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A.  基于数据分析的隐私保护技术

B.  基于数据失真的隐私保护技术

C.  基于数据匿名化的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad601.html
点击查看答案
152.应用代理防火墙的主要优点是:

A.  加密强度高

B.  安全控制更细化、更灵活

C.  安全服务的透明性更好

D.  服务对象更广泛

解析:解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e1c0-c045-e675ef3ad600.html
点击查看答案
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:

A.  Accept

B.  Reject

C.  Refuse

D.  DroP

解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad600.html
点击查看答案
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:

A.  生成、储存数据电文方法的是否可靠

B.  保持内容完整性方法的是否可靠

C.  传递数据电文方法的是否可靠

D.  数据电文内容与实际是否相符

E.  用以鉴别发件人方法的是否可靠

解析:解析:《中华人民共和国电子签名法》第八条规定,审查数据电文作证据的真实性,应当考虑以下因素:
(1)生成、储存或者传递数据电文方法的可靠性;
(2)保持内容完整性方法的可靠性;
(3)用以鉴别发件人方法的可靠性。范围等因素,自然灾害、事故灾难、公共卫生事件分为四级,分别是:

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-ed30-c045-e675ef3ad600.html
点击查看答案
209.在以下网络威胁中,不属于信息泄漏的是:

A.  数据窃听

B.  流量分析

C.  偷窃用户账号

D.   暴力破解

解析:解析:根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。暴力破解不属于信息泄露。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad600.html
点击查看答案
214.下列选项中,不是虚拟专用网络( )协议标准的是:

A.  第二层隧道协议(L2TP)

B.   Internet 安全性(IPSEC)

C.  终端访问控制访间控制系统(TACACS+

D.  点对点隧道协议(PPTP)

解析:解析:TACACs+是AAA权限控制系统,不属于VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载